ما هو بروتوكول L2TP (بروتوكول نفق الطبقة الثانية)؟ |


ما هو L2TP?

يشير L2TP إلى بروتوكول نفق الطبقة الثانية ، وهو – كما يوحي الاسم – بروتوكول نفق تم تصميمه لدعم اتصالات VPN. من المضحك أن L2TP غالبًا ما يستخدمه مزودو خدمة الإنترنت للسماح بعمليات VPN.

تم نشر L2TP لأول مرة في عام 1999. وقد تم تصميمه كنوع من الخلف لـ PPTP ، وتم تطويره بواسطة كل من Microsoft و Cisco. يأخذ البروتوكول ميزات مختلفة من بروتوكول PPTP من Microsoft وبروتوكول L2F (إعادة توجيه الطبقة الثانية) من Cisco ، ويحسنها.

كيف يعمل L2TP – الأساسيات

يبدأ نفق L2TP عن طريق بدء اتصال بين LAC (مركز الوصول L2TP) و LNS (خادم الشبكة L2TP) – نقطتي النهاية للبروتوكول – على الإنترنت. بمجرد تحقيق ذلك ، يتم تمكين طبقة رابط PPP وتغليفها ، وبعد ذلك يتم نقلها عبر الويب.

ثم يبدأ المستخدم النهائي (أنت) مع مزود خدمة الإنترنت اتصال PPP. بمجرد قبول LAC للاتصال ، يتم إنشاء ارتباط PPP. بعد ذلك ، يتم تعيين فتحة مجانية داخل نفق الشبكة ، ثم يتم تمرير الطلب إلى LNS.

أخيرًا ، بمجرد مصادقة الاتصال وقبوله بالكامل ، يتم إنشاء واجهة PPP افتراضية. في تلك اللحظة ، يمكن تمرير إطارات الارتباط بحرية عبر النفق. يتم قبول الإطارات بواسطة LNS ، والتي تزيل تغليف L2TP وتستمر في معالجتها كإطارات عادية.

بعض التفاصيل الفنية حول بروتوكول L2TP

  • غالبًا ما يتم إقران L2TP مع IPSec من أجل تأمين حمولة البيانات.
  • عند الاقتران بـ IPSec ، يمكن لـ L2TP استخدام مفاتيح التشفير حتى 256 بت وخوارزمية 3DES.
  • يعمل L2TP على أنظمة أساسية متعددة ، وهو مدعوم أصلاً على أنظمة التشغيل Windows و macOS والأجهزة.
  • ميزة التغليف المزدوج في L2TP تجعله آمنًا إلى حد ما ، ولكنه يعني أيضًا أنه أكثر استهلاكًا للموارد.
  • عادةً ما يستخدم L2TP منفذ TCP 1701 ، ولكن عند إقرانه مع IPSec ، فإنه يستخدم أيضًا منافذ UDP 500 (لـ IKE – تبادل مفاتيح الإنترنت) و 4500 (لـ NAT) و 1701 (لحركة L2TP).

بنية رزمة البيانات L2TP هي كما يلي:

  • رأس IP
  • عنوان IPSec ESP
  • رأس UDP
  • رأس L2TP
  • رأس PPP
  • حمولة PPP
  • مقطورة IPSec ESP
  • مقطورة مصادقة IPSec

كيف يعمل L2TP / IPSec?

بشكل أساسي ، إليك نظرة عامة سريعة على كيفية حدوث اتصال L2TP / IPSec VPN:

  • يتم التفاوض على أمان IPSec Security Association (SA – اتفاقية بين جهازي شبكة حول سمات الأمان). يتم ذلك عادةً من خلال IKE ومن خلال منفذ UDP 500.
  • بعد ذلك ، يتم إنشاء عملية Encapsulating Security Payload (ESP) لوضع النقل. يتم ذلك باستخدام بروتوكول IP 50. بمجرد إنشاء ESP ، يتم إنشاء قناة آمنة بين كيانات الشبكة (عميل VPN وخادم VPN ، في هذه الحالة). ومع ذلك ، في الوقت الحالي ، لا يوجد نفق فعلي.
  • وهنا يأتي دور L2TP – يتفاوض البروتوكول وينشئ نفقًا بين نقاط نهاية الشبكة. يستخدم L2TP منفذ TCP 1701 لذلك ، وتتم عملية التفاوض الفعلية داخل تشفير IPSec.

ما هو العبور L2TP?

نظرًا لأن اتصال L2TP يجب أن يصل بشكل عام إلى الويب من خلال جهاز توجيه ، فإن حركة L2TP ستحتاج إلى أن تكون قادرة على المرور عبر جهاز التوجيه المذكور حتى يعمل الاتصال. L2TP Passthrough هي في الأساس ميزة جهاز توجيه تسمح لك بتمكين أو تعطيل حركة مرور L2TP عليه.

يجب أن تعرف أيضًا أنه – في بعض الأحيان – لا يعمل L2TP جيدًا مع NAT (ترجمة عنوان الشبكة) – وهي ميزة تضمن أن العديد من الأجهزة المتصلة بالإنترنت والتي تستخدم شبكة واحدة يمكنها استخدام نفس الاتصال وعنوان IP بدلاً من عدة أجهزة. هذا هو الوقت الذي يكون فيه L2TP Passthrough في متناول اليد لأن تمكينه على جهاز التوجيه الخاص بك سيسمح لـ L2TP بالعمل بشكل جيد مع NAT.

إذا كنت ترغب في معرفة المزيد عن VPN Passthrough ، فلدينا مقال قد تكون مهتمًا به.

ما مدى جودة الأمن L2TP?

في حين يعتبر نفق L2TP بشكل عام تحسينًا على PPTP ، من المهم جدًا أن نفهم أن تشفير L2TP غير موجود بالفعل بمفرده – لا يستخدم البروتوكول أيًا. ونتيجة لذلك ، فإن استخدام بروتوكول L2TP فقط عندما تكون متصلاً ليس خطوة ذكية.

شهادة أمن الموقع

لهذا السبب يتم دائمًا إقران L2TP مع IPSec ، وهو بروتوكول آمن جدًا. يمكنه استخدام شفرات التشفير القوية مثل AES ، ويستخدم أيضًا التغليف المزدوج لتأمين بياناتك بشكل أكبر. بشكل أساسي ، يتم تغليف حركة المرور أولاً مثل اتصال PPTP العادي ، ثم يحدث تغليف ثانٍ بفضل تقنية IPSec.

ومع ذلك ، تجدر الإشارة إلى أنه كانت هناك شائعات بأن L2TP / IPSec إما تم تصدعها أو إضعافها عن قصد من قبل وكالة الأمن القومي. الآن ، لا يوجد أي دليل واضح على هذه الادعاءات ، على الرغم من أنها تأتي من إدوارد سنودن نفسه. لذلك ، يعتمد في النهاية على ما إذا كنت تريد أن تأخذ كلمته من أجله أم لا. يجب أن تعلم أن Microsoft كانت الشريك الأول لبرنامج NSA PRISM للمراقبة ، على الرغم من ذلك.

في رأينا الشخصي ، L2TP / IPSec هو بروتوكول VPN آمن بما فيه الكفاية ، ولكن يجب عليك التأكد من استخدام مزود VPN موثوق به بدون سجل كذلك. أيضًا ، إذا كنت تتعامل مع معلومات حساسة للغاية ، فمن الأفضل استخدام بروتوكول أكثر أمانًا بدلاً من ذلك أو تجربة VPN المتتالية.

ما مدى سرعة L2TP?

من تلقاء نفسه ، سيتم اعتبار L2TP سريعًا جدًا نظرًا لافتقاره للتشفير. بالطبع ، الجانب السلبي لعدم تأمين اتصالاتك أمر خطير للغاية ، ويجب عدم إغفاله من أجل السرعة.

بالنسبة إلى L2TP / IPSec ، يمكن أن يوفر بروتوكول VPN سرعات مناسبة ، على الرغم من أنه يوصى بأن يكون لديك اتصال واسع النطاق سريع (في مكان ما حول أو أكثر من 100 ميجابت في الثانية) ووحدة معالجة مركزية قوية إلى حد ما. خلاف ذلك ، قد ترى بعض الانخفاضات في السرعة ، ولكن لا شيء خطير للغاية من شأنه أن يفسد تجربتك على الإنترنت.

ما مدى سهولة إعداد L2TP?

في معظم أجهزة Windows و macOS ، الأمر بسيط مثل مجرد الذهاب إلى إعدادات الشبكة الخاصة بك ، واتباع بعض الخطوات لإنشاء وتكوين اتصال L2TP. ينطبق الشيء نفسه على بروتوكول VPN L2TP / IPSec – عادة ما يكون عليك فقط تغيير خيار أو خيارين لتحديد تشفير IPSec.

L2TP و L2TP / IPSec سهل الإعداد يدويًا على الأجهزة دون دعم أصلي لها أيضًا. قد تضطر إلى اتباع بعض الخطوات الإضافية ، لكن عملية الإعداد بأكملها يجب ألا تستغرق وقتًا طويلاً أو تتطلب الكثير من المعرفة والجهد.

ما هو VPN L2TP?

كما يوحي الاسم ، فإن L2TP VPN هي خدمة VPN توفر للمستخدمين الوصول إلى بروتوكول L2TP. يرجى الانتباه إلى أنه ليس من المرجح جدًا العثور على مزود VPN الذي يقدم فقط الوصول إلى L2TP بمفرده. عادةً ، لن ترى سوى مقدمي الخدمة الذين يقدمون L2TP / IPSec للتأكد من تأمين بيانات المستخدمين وحركة المرور.

من الناحية المثالية ، يجب عليك اختيار مزود VPN الذي يوفر الوصول إلى بروتوكولات VPN متعددة. عادة ما تكون القدرة على استخدام L2TP بمفردها علامة حمراء ، ومجرد الوصول إلى L2TP / IPSec ليس سيئًا للغاية ، ولكن لا يوجد سبب يجعلك تقتصر عليه فقط.

مزايا وعيوب L2TP

مزايا

  • يمكن إقران L2TP مع IPSec لتقديم مستوى لائق من الأمان عبر الإنترنت.
  • يتوفر L2TP بسهولة على العديد من أنظمة تشغيل Windows و macOS لأنه مدمج فيها. كما أنه يعمل على العديد من الأجهزة وأنظمة التشغيل الأخرى.
  • يعد L2TP سهل الإعداد إلى حد ما ، وهذا ينطبق على L2TP / IPSec.

سلبيات

  • لا يحتوي L2TP على تشفير بمفرده. يجب أن يتم إقرانه مع IPSec لضمان الأمان عبر الإنترنت.
  • يُزعم أن وكالة الأمن القومي قد أضعفت L2TP و L2TP / IPSec أو تم اختراقها – على الرغم من أن ذلك وفقًا لـ Snowden فقط ، ولا يوجد دليل قاطع لدعم هذا الادعاء.
  • نظرًا لميزة التغليف المزدوجة ، يميل L2TP / IPSec إلى أن يكون كثيفًا في استهلاك الموارد وليس سريعًا للغاية.
  • يمكن حظر L2TP بواسطة جدران حماية NAT إذا لم تتم تهيئته لتجاوزها.

تحتاج إلى L2TP VPN موثوق به?

لدينا ما تحتاجه بالضبط – خدمة VPN متطورة وعالية السرعة يمكنها أن تقدم لك تجربة سلسة عبر الإنترنت باستخدام بروتوكول L2TP / IPSec مهيأ ومحسنًا. والأكثر من ذلك ، يمكنك أيضًا الاختيار من بين خمسة بروتوكولات VPN أخرى: OpenVPN و IKEv2 / IPSec و SoftEther و PPTP و SSTP.

ونعم ، يأتي بروتوكول VPN L2TP / IPSec الخاص بنا مدمجًا مع عملاء VPN سهل الاستخدام ، لذا فإن إعداد الاتصال أمر سهل للغاية.

تطبيق CactusVPN

استمتع بأمان وراحة البال

نريد أن نتأكد من أنه لا داعي للقلق مطلقًا بشأن المراقبة المسيئة والمجرمين السيئين على الإنترنت ، ولهذا السبب تأكدنا من أنك (اعتمادًا على نظام التشغيل لديك) إما استخدام AES-256 أو AES-128 مع بروتوكول L2TP / IPSec.

ليس هذا فقط ، ولكننا نتبع أيضًا سياسة صارمة لعدم تسجيل الدخول في شركتنا ، مما يعني أنك لا داعي للقلق بشأن أي شخص في CactusVPN يعرف ما تفعله عبر الإنترنت.

امنح خدمتنا تجربة مجانية أولاً

قبل التحقق من خطط الاشتراك لدينا ، لماذا لا تختبر خدمة VPN الخاصة بنا مجانًا لمدة 24 ساعة أولاً؟ لا تحتاج إلى تقديم أي معلومات بطاقة ائتمان ، ويمكنك الاشتراك بسهولة باستخدام ملف تعريف الوسائط الاجتماعية الخاص بك.

هذا ليس كل شيء – بعد أن تصبح مستخدمًا لـ CactusVPN ، سنظل نقدم لك ضمان استرداد الأموال لمدة 30 يومًا إذا لم تعمل خدمة VPN الخاصة بنا كما هو معلن.

L2TP مقابل بروتوكولات VPN الأخرى

لجميع المقاصد والأغراض ، سنقوم بمقارنة L2TP / IPSec ببروتوكولات VPN الأخرى في هذا القسم. يوفر L2TP بمفرده 0 أمانًا ، وهذا هو السبب في أن جميع موفري VPN يقدمونه جنبًا إلى جنب مع IPSec. لذلك ، عندما ترى عادة موفر VPN يتحدث عن بروتوكول L2TP ويقول أنه يوفر الوصول إليه ، فإنهم يشيرون بالفعل إلى L2TP / IPSec.

L2TP مقابل PPTP

بالنسبة للمبتدئين ، يوفر L2TP أمانًا فائقًا لـ PPTP (بروتوكول الاتصال النفقي من نقطة إلى نقطة) بسبب IPSec. ما هو أكثر من ذلك ، مقارنةً بتشفير 128 بت لـ PPTP ، فإن L2TP يقدم دعمًا لتشفير 256 بت. أيضًا ، يمكن لـ L2TP استخدام شفرات آمنة للغاية مثل AES (تشفير من الدرجة العسكرية) ، في حين أن PPTP عالق مع MPPE التي ليست آمنة للاستخدام.

من حيث السرعة ، يميل PPTP إلى أن يكون أسرع بكثير من L2TP ، لكنه يفقد بروتوكول L2TP عندما يتعلق الأمر بالاستقرار حيث أن PPTP من السهل جدًا حظره باستخدام جدران الحماية. نظرًا لأن L2TP يعمل عبر UDP ، فإنه أكثر صعوبة. أيضًا ، يمكن لمزود VPN تعديل البروتوكول أكثر للتأكد من عدم حظره بواسطة جدران حماية NAT.

أخيرًا ، هناك أيضًا حقيقة أن PPTP تم تطويره فقط بواسطة Microsoft (وهي شركة معروفة بتسريب البيانات الحساسة إلى وكالة الأمن القومي) ، بينما تم تطوير L2TP بواسطة Microsoft بالعمل مع Cisco. لهذا السبب ، يعتبر بعض المستخدمين أن L2TP أكثر أمانًا وجدارة بالثقة. علاوة على ذلك ، من المعروف أن PPTP قد تم تصدعه بواسطة وكالة الأمن القومي ، في حين أن L2TP قد تم تصدعه فقط بواسطة وكالة الأمن القومي (لم يثبت بعد).

بشكل عام ، يجب أن تعرف أن L2TP يعتبر الإصدار المحسن من PPTP ، لذا يجب عليك دائمًا اختياره عبر هذا البروتوكول.

إذا كنت ترغب في قراءة المزيد حول بروتوكول PPTP VPN ، فلا تتردد في الاطلاع على هذه المقالة.

L2TP مقابل IKEv2

من الجدير بالذكر أن IKEv2 هو بروتوكول نفق يعتمد على IPSec ، لذلك غالبًا ما سترى موفري VPN يتحدثون عن IKEv2 / IPSec عندما يشيرون إلى IKEv2. لذا ، عادة ما تستمتع بنفس المستوى من الأمان مع IKEv2 الذي تحصل عليه مع L2TP – والفرق الكبير الوحيد هو أنه لا توجد أي شائعات من سنودن أن IKEv2 قد أضعفته وكالة الأمن القومي.

بالإضافة إلى ذلك ، فإن IKEv2 أكثر موثوقية بكثير من L2TP عندما يتعلق الأمر بالاستقرار ، وكل ذلك بفضل بروتوكول التنقل والوصول المتعدد (MOBIKE) الذي يسمح للبروتوكول بمقاومة تغييرات الشبكة. في الأساس ، مع IKEv2 ، يمكنك التبديل بحرية من اتصال WiFi إلى خطة بياناتك دون الحاجة إلى القلق بشأن تعطل اتصال VPN. يمكن لـ IKEv2 أيضًا استئناف العمل تلقائيًا بعد انقطاع مفاجئ لاتصال VPN (مثل انقطاع التيار الكهربائي ، على سبيل المثال).

بينما تم تطوير IKEv2 أيضًا بواسطة Microsoft مع Cisco ، فإن سببًا آخر يفضله الكثير من الناس على بروتوكول L2TP هو وجود إصدارات مفتوحة المصدر من IKEv2 ، مما يجعلها أكثر موثوقية.

إذا كنت تفضل معرفة المزيد عن IKEv2 ، يرجى مراجعة هذه المقالة.

L2TP مقابل OpenVPN

يوفر كلا البروتوكولين مستوى لائقًا من الأمان ، ولكن يعتبر OpenVPN الخيار الأفضل لأنه مفتوح المصدر ، ويستخدم SSL 3.0 ، ويمكن تهيئته لتوفير حماية إضافية. الجانب السلبي لكل هذا الأمان الإضافي هو انخفاض سرعات الاتصال. عادةً ما يكون OpenVPN أبطأ من L2TP ، على الرغم من أن النتائج قد تكون مختلفة قليلاً إذا كنت تستخدم OpenVPN على UDP.

ومع ذلك ، عندما يتعلق الأمر بالاستقرار ، يأخذ L2TP مقعدًا خلفيًا بسبب استخدامه لمنافذ محدودة. ببساطة ، يمكن حظر البروتوكول بواسطة جدران حماية NAT – ما لم يتم تكوينه بشكل صحيح (والذي يمكن أن يكون من المتاعب الإضافية إذا لم تكن لديك الخبرة الكافية). من ناحية أخرى ، يمكن لـ OpenVPN استخدام أي منفذ تريده بشكل أساسي – بما في ذلك المنفذ 443 ، المنفذ المحجوز لحركة مرور HTTPS. وهذا يعني أنه من الصعب جدًا على أي مزود خدمة الإنترنت أو مسؤول الشبكة حظر OpenVPN بجدار حماية.

بالنسبة للتوفر والإعداد ، يعمل OpenVPN على العديد من الأنظمة الأساسية ، ولكنه غير متاح تمامًا عليها مثل L2TP. نتيجة لذلك ، عادةً ما يستغرق الأمر وقتًا أطول بكثير لإعداد اتصال OpenVPN على جهازك من اتصال L2TP. لحسن الحظ ، إذا كنت تستخدم شبكة افتراضية خاصة تقدم اتصالات OpenVPN ، فلن تحتاج إلى فعل الكثير لأن كل شيء تم إعداده لك بالفعل.

هل تريد معرفة المزيد عن OpenVPN؟ اتبع هذا الرابط بعد ذلك.

L2TP مقابل SSTP

مثل OpenVPN ، يستخدم بروتوكول SSTP (بروتوكول نفق مأخذ التوصيل الآمن) SSL 3.0 ويمكنه استخدام المنفذ 443. لذا ، فهو أكثر أمانًا من L2TP ، كما أنه يصعب حظره باستخدام جدار حماية. تم تطوير SSTP بواسطة Microsoft وحدها ، لذلك – في هذا الصدد – قد يكون L2TP أكثر موثوقية بعض الشيء لأن Cisco شاركت في عملية التطوير.

فيما يتعلق بالسرعة ، غالبًا ما يُعتبر SSTP أسرع من L2TP لأنه لا يحدث تغليف مزدوج. ولكن عندما يتعلق الأمر بالتوافق بين الأنظمة الأساسية ، فإن L2TP أفضل حالًا لأن SSTP مدمج فقط على أنظمة تشغيل Windows ، ويمكن أيضًا إعداده على:

  • الموجهات
  • ذكري المظهر
  • لينكس

L2TP ، من ناحية أخرى ، متاح على العديد من المنصات الأخرى ، وهو أيضًا مدمج في معظمها. لذلك ، يعد إعداد بروتوكول VPN أسهل أيضًا.

بشكل عام ، إذا اخترت الاختيار بين SSTP و L2TP ، فستكون أفضل حالًا مع SSTP. إذا كنت تريد معرفة المزيد عن هذا البروتوكول ، فاتبع هذا الرابط.

L2TP مقابل Wireguard

Wireguard هو بروتوكول VPN جديد للغاية يهدف بشكل رئيسي إلى استبدال IPSec. ونتيجة لذلك ، من المفترض أن يكون Wireguard أكثر أمانًا بكثير من L2TP – خاصةً لأنه مفتوح المصدر ويستخدم فقط مجموعة تشفير واحدة (مما يعني أنه قد يحتوي على ثقوب أمان أقل). يُزعم أيضًا أنه أسرع وأخف وزناً.

ولكن في الوقت الحالي ، ما زلنا نوصي باستخدام L2TP عبر Wireguard – نظرًا لأن Wireguard يعمل فقط على Linux في الوقت الحالي ، ولا يزال في مرحلته التجريبية. لذلك ، فهو ليس بروتوكولًا آمنًا في الوقت الحالي نظرًا لمعدل عدم الاستقرار المرتفع.

ومع ذلك ، إذا كنت ترغب في معرفة المزيد عن Wireguard ، فاتبع هذا الرابط.

L2TP مقابل SoftEther

مثل L2TP ، يمكن لـ SoftEther أيضًا استخدام مفتاح تشفير 256 بت وتشفير تشفير قوي مثل AES. لكن SoftEther تتقدم كثيرًا – فهي أيضًا مفتوحة المصدر ، وتستخدم SSL 3.0 ، كما أنها مستقرة جدًا. في الواقع ، غالبًا ما يُعتبر SoftEther بديلاً جيدًا لـ OpenVPN.

ما هو أكثر من ذلك ، إليك شيئًا مثيرًا للاهتمام للغاية حول SoftEther – إنه بروتوكول وخادم VPN. ويمكن لخادم VPN بالفعل دعم بروتوكول L2TP / IPSec ، إلى جانب العديد من الآخرين:

  • IPSec
  • OpenVPN
  • SSTP
  • سوفتثير

هذا هو الشيء الذي لن تحصل عليه مع خادم L2TP VPN.

من حيث السرعة ، فأنت أفضل حالاً مع SoftEther. على الرغم من أمانها العالي ، يُظهر البروتوكول أيضًا أنه سريع جدًا. وفقًا لمطوريها ، يتعلق كل ذلك بحقيقة أن SoftEther تمت برمجتها مع إنتاجية عالية السرعة في الاعتبار ، في حين أن بروتوكولًا مثل L2TP قائم على PPP تم تصميمه مع وضع خطوط الهاتف الضيقة النطاق في الاعتبار.

يبدو أن L2TP يتألق عندما يتعلق الأمر بعملية الإعداد. في حين أن SoftEther تعمل تقريبًا على العديد من الأنظمة الأساسية مثل L2TP ، إلا أنه من الصعب إعدادها. نظرًا لأنه حل قائم على البرامج ، سيتعين عليك أيضًا تنزيل وتثبيت برنامج SoftEther على جهازك – نعم ، حتى إذا كنت تستخدم مزود VPN الذي يقدم بروتوكول SoftEther.

إذا كنت مهتمًا بقراءة المزيد عن SoftEther ، فلدينا بالفعل مقال حول هذا الموضوع.

L2TP مقابل IPSec

نحن نحفظ هذه المقارنة لآخر مرة لأنها غير عادية بعض الشيء. ومع ذلك ، نظرًا لوجود مزودي VPN الذين يوفرون الوصول فقط إلى IPSec كبروتوكول ، فقد اعتقدنا أن بعضكم قد يكون مهتمًا بمعرفة كيف يقارن L2TP به بمفرده.

بالنسبة للمبتدئين ، يوفر IPSec الأمان عبر الإنترنت مقارنةً بـ L2TP ، الذي لا يوفر أي تشفير بمفرده. أيضًا ، من الصعب جدًا منع IPSec باستخدام جدار حماية من L2TP لأنه قادر على تشفير البيانات دون علم أي تطبيق نهائي بذلك.

من ناحية أخرى ، يمكن لـ L2TP نقل البروتوكولات بخلاف IP ، بينما لا يمكن لـ IPSec القيام بذلك.

من حيث L2TP / IPSec مقابل IPSec ، فإن الأمان متشابه إلى حد كبير ، ولكن L2TP / IPSec قد يكون أكثر كثافة في استخدام الموارد وأقل سرعة بسبب التغليف الإضافي الذي يضيف حزمة IP / UDP إضافية ورأس L2TP.

هل تريد معرفة المزيد عن IPSec؟ لا تتردد في الاطلاع على مقالة عن ذلك.

إذن ، هل L2TP بروتوكول VPN جيد?

طالما يتم استخدام L2TP مع IPSec ، فإنه يجعل بروتوكولًا آمنًا جدًا – اعتمادًا على كيفية عرض اتهامات ومطالبات Snowden ، على الرغم من ذلك. إنه ليس أسرع بروتوكول بسبب ميزة التغليف المزدوجة ، ولكنه مستقر إلى حد ما ويعمل على أنظمة تشغيل وأجهزة متعددة.

في الختام – ما هو L2TP?

L2TP (بروتوكول نفق الطبقة الثانية) هو بروتوكول أنفاق VPN يعتبر نسخة محسنة من PPTP. نظرًا لعدم وجود تشفير له ، غالبًا ما يتم استخدام L2TP جنبًا إلى جنب مع IPSec. لذا ، سترى في الغالب مزودي VPN الذين يقدمون الوصول إلى L2TP / IPSec ، وليس L2TP بمفردهم.

L2TP / IPSec آمن إلى حد ما للاستخدام ، على الرغم من أنه من الجدير بالذكر أنه كانت هناك ادعاءات بأن البروتوكول قد تم اختراقه أو إضعافه بواسطة وكالة الأمن القومي. من حيث السرعة ، L2TP ليست سيئة للغاية ، ولكن قد تواجه سرعات اتصال أبطأ بسبب ميزة التغليف المزدوج للبروتوكولات. بالنسبة للتوفر ، يعمل L2TP بشكل أصلي على العديد من أنظمة تشغيل Windows و macOS ، ومن السهل جدًا تكوينه على الأجهزة وأنظمة التشغيل الأخرى أيضًا.

بشكل عام ، L2TP / IPSec هو بروتوكول VPN لائق ، لكننا نوصي باختيار مزود VPN الذي يقدم مجموعة مختارة من بروتوكولات VPN المتعددة إلى جانب L2TP إذا كنت تريد تجربة آمنة على الإنترنت حقًا.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map